アカウント名:
パスワード:
クライアント側で保存される時点でクライアント側のアンチウイルスプログラムがちゃんと検出するんでねーの?接続先の信頼とか以前にさ
今どきWindowsでノーガードとかハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うしMSの言う通りWindows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて同一視しろって要求してるんじゃないかと邪推したくなる
よく知らんけど、インターネット上でSMBサーバ上げておいて、メールとかWebページとかにfile://....とかいうリンクを貼ってアクセスさせると、やられることがある、ということなのかな?LAN上じゃないサイトのポート445にアクセス可能なのどうなのとか、fileメソッドでWindowsの共有資源アクセスしちゃうのどうなのとか、あるはずなんだけど…
もっと単純に、SMBサーバがやられると危ないとか、DNSスプーフィングでLAN内の偽のSMBサーバへ誘導されると危ないとか、何か別の攻撃と組み合わされたときに被害が大きくなるよ、という指摘なんじゃないかな。
あと、それができるなら、「SMB共有上のファイル書き換えまくり攻撃」みたいなのは成立ないかな。LAN内の間抜けな人のアカウントを乗っ取って、SMB共有上にある実行ファイルを、本物・偽物、と素早く書き換え続けるとか。すると、運悪く本物をウィルスチェックして安全と認識した後、偽物を実行する端末が他にも…。まあバレて無理かな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
うーん? (スコア:0, 荒らし)
クライアント側で保存される時点で
クライアント側のアンチウイルスプログラムが
ちゃんと検出するんでねーの?
接続先の信頼とか以前にさ
今どきWindowsでノーガードとか
ハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うし
MSの言う通り
Windows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて
同一視しろって要求してるんじゃないかと邪推したくなる
Re: (スコア:0)
よく知らんけど、インターネット上でSMBサーバ上げておいて、メールとかWebページとかにfile://....とかいうリンクを貼ってアクセスさせると、やられることがある、ということなのかな?
LAN上じゃないサイトのポート445にアクセス可能なのどうなのとか、fileメソッドでWindowsの共有資源アクセスしちゃうのどうなのとか、あるはずなんだけど…
Re:うーん? (スコア:0)
もっと単純に、SMBサーバがやられると危ないとか、DNSスプーフィングでLAN内の偽のSMBサーバへ誘導されると危ないとか、何か別の攻撃と組み合わされたときに被害が大きくなるよ、という指摘なんじゃないかな。
あと、それができるなら、「SMB共有上のファイル書き換えまくり攻撃」みたいなのは成立ないかな。LAN内の間抜けな人のアカウントを乗っ取って、SMB共有上にある実行ファイルを、本物・偽物、と素早く書き換え続けるとか。すると、運悪く本物をウィルスチェックして安全と認識した後、偽物を実行する端末が他にも…。まあバレて無理かな。